Netcrook Logo
👤 KERNELWATCHER
🗓️ 10 Apr 2026   🌍 North America

البنية التحتية الحيوية في خطر: أجهزة صناعية مكشوفة تمنح القراصنة بابًا خلفيًا إلى الشبكة

بحث جديد يكشف مئات أنظمة التحكم الصناعية غير المحمية على الإنترنت، ما يترك قطاعات الطاقة والنقل والتصنيع عرضة للخطر بشكل مقلق.

في صباح أربعاء هادئ، كشف مسح بسيط للإنترنت عن ما يعادل رقميًا أبوابًا غير مقفلة داخل أكثر مرافق العالم حساسية. من السكك الحديدية الوطنية إلى شبكات الكهرباء، عُثر على مئات من أنظمة التحكم الصناعية (ICS) مكشوفة مباشرة على الإنترنت - لا كلمات مرور، لا جدران نارية، لا حواجز - ما يجعل البنية التحتية الحيوية على بُعد نقرة واحدة من التعطيل. وبينما يندفع العالم الصناعي نحو الاتصال، يبدو أن الأمن يتخلف بشكل خطير.

يرسم أحدث تحقيقات Comparitech صورة قاتمة: 179 جهازًا من أجهزة ICS، أساسية لقطاعات مثل الطاقة والنقل والتصنيع، متروكة على الإنترنت على مصراعيها. وتعتمد هذه الأنظمة على Modbus - وهو بروتوكول طُوّر قبل عقود لبيئات مصانع معزولة، ولم يُصمَّم قط للبيئة العدائية للويب العام. واليوم، غالبًا ما تُنشر هذه الأجهزة بإعداداتها الافتراضية فحسب، من دون تشفير أو مصادقة، ما يجعلها فريسة سهلة حتى للقراصنة قليلي الخبرة.

حددت الدراسة أجهزة مكشوفة على الإنترنت مدمجة في العمود الفقري للمجتمع: متحكم مرتبط بتوجيه وإشارات سكة حديد وطنية، وأخرى مرتبطة بشبكات كهرباء وطنية في آسيا وأوروبا. وإذا جرى التلاعب بهذه الأجهزة، فقد لا يقتصر الأمر على خروقات بيانات، بل قد يفضي إلى فوضى في العالم الحقيقي - خروج قطارات عن مسارها، انقطاعات كهرباء واسعة، أو أعطال في المعدات. والتهديد ليس نظريًا: فقد أظهرت برمجيات خبيثة مثل Stuxnet وIndustroyer بالفعل كيف يمكن للمهاجمين القفز من الفضاء السيبراني إلى التخريب المادي.

الأكثر إثارة للقلق هو نوع المعلومات التي تُسرّبها هذه الأجهزة. فحتى عندما لا تُذكر علامة تجارية صراحةً، يكشف كثير منها تفاصيل البرامج الثابتة أو معرّفات فريدة - فتات خبز يمكن للمهاجمين استخدامه للتعرّف والبحث واستغلال ثغرات محددة. وكانت أجهزة من شركات كبرى مثل Schneider وABB ضمن الأجهزة المكشوفة، بما في ذلك متحكمات منطقية وعدادات طاقة تُستخدم لأتمتة العمليات الحيوية ومراقبتها.

يحذر الخبراء من أن النمو المتفجر في الأجهزة الصناعية المتصلة - المتوقع أن يتجاوز الضعف بحلول 2033 - لن يؤدي إلا إلى توسيع سطح الهجوم. فكل جهاز غير محمي هو نقطة دخول محتملة، وبروتوكولات مثل Modbus وDNP3 وBACnet لا توفر أي دفاع مدمج. ومن دون تحرك عاجل - مثل تقسيم الشبكات، واستخدام VPN، والجدران النارية، والمصادقة الآمنة - ستظل البنية التحتية الحيوية هدفًا سهلًا للمجرمين السيبرانيين وجهات الدول على حد سواء.

وتؤكد دراسات حالة حديثة أسوأ المخاوف: فجهات معادية تقوم بنشاط بمسح هذه الأنظمة المكشوفة واستهدافها. وأدوات الاستغلال متاحة مجانًا، وقد تمتد العواقب إلى ما هو أبعد بكثير من العالم الرقمي. ومع دخول المزيد من الأجهزة إلى الإنترنت، تتسع الفجوة بين سهولة التشغيل والأمن السيبراني لتصبح أكثر خطورة.

في التقاطع المعتم بين الأتمتة الصناعية والفضاء السيبراني، كل متحكم مكشوف هو دعوة. ومع تحوّل بنية العالم التحتية إلى الرقمية، لم يعد السؤال إن كان ذلك سيحدث، بل متى سيؤدي غياب أساسيات الأمن السيبراني إلى انطفاء الأضواء - أو ما هو أسوأ.

WIKICROOK

  • ICS (نظام التحكم الصناعي): أنظمة ICS هي أنظمة حاسوبية تؤتمت وتتحكم في العمليات الصناعية، مثل التصنيع والمرافق، وهي حيوية لكفاءة التشغيل والسلامة.
  • Modbus: Modbus بروتوكول صناعي قديم لاتصال الأجهزة، واسع الاستخدام لكنه غير آمن بطبيعته بسبب غياب المصادقة والتشفير.
  • البرامج الثابتة (Firmware): البرامج الثابتة هي برمجيات متخصصة مخزنة داخل الأجهزة، تدير عملياتها الأساسية وأمنها وتمكّنها من العمل بشكل صحيح.
  • تقسيم الشبكة: يقسم تقسيم الشبكة شبكةً إلى أقسام أصغر للتحكم في الوصول، وتحسين الأمان، واحتواء التهديدات عند حدوث اختراق.
  • المتحكم المنطقي: المتحكم المنطقي يؤتمت العمليات الصناعية عبر معالجة المدخلات والتحكم في المخرجات مثل المحركات أو المستشعرات، ما يجعله عنصرًا حيويًا في الأمن السيبراني.
Industrial Security Cyber Threats Exposed Systems

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news